CN106788985A - 一种第三方可监管的隐身地址实现方法 - Google Patents

一种第三方可监管的隐身地址实现方法 Download PDF

Info

Publication number
CN106788985A
CN106788985A CN201611059746.5A CN201611059746A CN106788985A CN 106788985 A CN106788985 A CN 106788985A CN 201611059746 A CN201611059746 A CN 201611059746A CN 106788985 A CN106788985 A CN 106788985A
Authority
CN
China
Prior art keywords
transaction
public key
recipient
address
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611059746.5A
Other languages
English (en)
Inventor
吴威峰
安红章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201611059746.5A priority Critical patent/CN106788985A/zh
Publication of CN106788985A publication Critical patent/CN106788985A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明公开了一种第三方可监管的隐身地址实现方法,当发送方向接收方发起一笔交易的时候,发送方通过选择一个随机数、使用监管方的公钥和接收方的公钥计算接收方的最终公钥;当接收方接收到发送方发起的交易时,接收方利用接收到的交易中的随机值、自己的私钥和监管方的公钥计算含有随机值的交易地址对应的私钥;当监管方审计接收方接收到的交易是否合规合法时,监管方利用自己的私钥、被审计的交易中的随机值、被审计方的公钥计算含有随机值的交易地址对应的公钥。本发明的积极效果是:同一用户接收到的不同交易地址具有无条件不可链接性;监管方只需保存一个主私钥就能够实现对所有交易的审计与监督,间接地实现了对用户隐私的保护。

Description

一种第三方可监管的隐身地址实现方法
技术领域
本发明涉及一种第三方可监管的隐身地址实现方法。
背景技术
现有基于区块链技术的应用,由于具有集体维护、公开透明等特性,因此建立在该应用之上用户的隐私将无法保证,区块链上用户隐私中最核心的是用户地址的隐私,因为只要能够将一个地址与某个用户对应起来,那么所有有权访问区块链数据的用户都能够知道该用户数据的隐私。现有保护用户隐私的方式大都是通过随机地址和零知识证明来实现,但是随机地址本质上是伪匿名,而零知识证明由于其证明比较繁琐,不具有实用性。CryptoNote采用的一次性地址生成技术虽然解决了伪匿名性问题,但是存在一定程度的安全隐患,因为当用户某一次交易的私钥泄露时,通过联合该用户的追踪密钥,敌手有可能获得用户的完全私钥,进而敌手获得涉及该用户全部交易的知悉权限。
发明内容
为了克服现有技术的上述缺点,本发明提供了一种第三方可监管的隐身地址实现方法,结合现有的以区块链为基础的用户隐私保护和隐身地址技术,设计一种更加安全、同时既能实现用户的隐私保护,又允许特权监管部门对用户的非法行为进行监管与审计的隐身地址实现方法。具体来讲,特权监管机构只需要自己掌握的一份秘密,就可以实现对所有用户的交易历史进行审查与监管;同时还保证,即使用户某一笔交易的私钥泄露,也不会对其他交易的安全构成威胁。
本发明解决其技术问题所采用的技术方案是:一种第三方可监管的隐身地址实现方法,包括如下步骤:
步骤一、当发送方向接收方发起一笔交易的时候,发送方通过选择一个随机数、使用监管方的公钥和接收方的公钥计算接收方的最终公钥,然后从最终公钥生成相应地址,在向该接收方地址发起交易请求时,随机参数与交易数据一并发送给接收方;
步骤二、当接收方接收到发送方发起的交易时,接收方利用接收到的交易中的随机值、自己的私钥和监管方的公钥计算含有随机值的交易地址对应的私钥;
步骤三、当监管方审计接收方接收到的交易是否合规合法时,监管方利用自己的私钥、被审计的交易中的随机值、被审计方的公钥计算含有随机值的交易地址对应的公钥,然后根据用户地址生成规则,判断该交易是否是接收方所有,进而实现对被审计方参与的交易的审计与监管。
与现有技术相比,本发明的积极效果是:
1)同一用户接收到的不同交易地址具有无条件不可链接性;
2)监管方只需保存一个主私钥就能够实现对所有交易的审计与监督;
3)对接收方而言,该地址隐身技术实现了在开放透明的区块链上实现无条件匿名性,间接地实现了对用户隐私的保护。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1为本发明的技术原理图。
具体实施方式
本发明的核心是一次性地址生成技术,由于区块链上标识用户的是用户地址,而地址是由公钥产生,因此,为用户生成与某笔交易对应的一次性公钥就是本发明的核心。
具体而言,本发明:
(1)利用双线性配对的性质,设计了既能让第三方监管机构仅需一个密钥就可实现监督与审计的功能,同时又能保障用户的地址对第三方观察者来说不可见(间接的保障了用户的隐私)。
(2)基于循环群中加法同态的特性,交易接收方利用交易中包含的随机中间值、自己掌握的私钥、以及监管者的公钥进行代数运算可以恢复出该隐身地址对应的私钥,进而获得该地址对应交易的所有权。
本发明的适用模型是基于区块链技术的各种应用,为实现用户的非法行为可被特权部门监管,同时又能实现保护合法行为的用户的隐私,本发明以双线性配对为工具设计了如下技术方案。在详细描述本发明之前,这里首先给出双线性配对的性质。
一、双线性配对的性质
双线性配对也称代数曲线上的Weil对和Tate对,是研究代数几何的重要工具。双线性配对的性质以及它能够在本专利中得到应用的困难问题如下:
A、双线性配对的性质
假设G1是由P生成的循环加法群,阶为p,G2是具有相同阶p的循环乘法群,a,b是中的元素。假设G1和G2这两个群中的离散对数问题都是困难问题。双线性配对是指满足下列性质的一个映射
①双线性性:对于任意的P,Q∈G1成立。
②非退化性:存在P,Q∈G1,使得
③可计算性:对所有的P,Q∈G1,存在有效的算法计算
双线性映射可以通过有限域上的超奇异椭圆曲线或超奇异超椭圆曲线中的Weil对或Tate对推导出来,它的这种性质,是构造基于身份的密码体制的不可或缺的工具。
B、本发明的安全性基础
本发明的安全性依赖于计算Diffie-Hellman(CDH)数学难题:给定一个阶为p的循环加法群G1和一个生成元P,G1中的CDH问题是给定(P,aP,bP),计算abP∈G1。这里的是未知的整数。
如果A=aP,B=bP,s是第三方自己掌握的一个秘密值且S=sP,其中分别是由Alice、Bob和Carl独自掌握的私钥。则结合双线性配对的性质和CDH难题可以知道,任何人只要知道三个私钥a,b,s中的一个就能够计算的值,这是因为
二、具体技术方案
如图1所示,假设该技术方案中含有三个参与方:发送方Alice、接收方Bob以及监管方Carl。其中监管方的私钥为s,公钥为S=sP,私钥由Carl秘密保存。对于发送方和接收方来说,他们的私钥由两部分组成,这里以接收方Bob的私钥为例来说明。
假设Bob的私钥为(a,b)公钥为(A,B),其中A=aP,B=bP。私钥(a,b)由Bob秘密保管,而公钥可以任意公开。当发送方Alice需要向接收方Bob发起一笔交易的时候,Alice执行如下步骤:
(1)系统参数初始化阶段
现有的基于区块链的应用都是使用的椭圆曲线密码学ECC,比如比特币中使用的数字签名算法就是基于椭圆曲线的ECDSA。这里我们将现有区块链系统中的循环加法群记为G1,此外,本方案还需要另一个循环乘法群G2并且为一个双线性映射。为一个安全的Hash函数。
(2)隐身地址生成阶段
发送方Alice操作:为了生成Bob的隐身地址,Alice执行如下操作:
①选择一个随机数并计算R=rP。
②使用监管者的公钥S、随机数r以及Bob的公钥(A,B)计算
③计算Bob的最终公钥
④按照区块链地址的生成规则,从公钥Q生成相应地址,并向该地址发起交易,其中交易中除了含有正常的交易信息,还包含随机值R。
接收方Bob操作:当接收方Bob接收到该交易时,Bob执行如下步骤:
①Bob利用接收到的交易中的随机值R、自己的私钥(a,b)、监管者的公钥S计算
②Bob计算含有R的交易地址对应的私钥
由双线性配对的性质以及同态性质不难得出q是Q对应的私钥,Q是q的公钥。因此,接收方利用自己的私钥获得了该交易所含信息的所有权,此外,由于每一笔发送给Bob的交易都含有一个随机数R,因此每笔交易的接收地址都是不同的,也就是说每笔支付交易具有无条件不可链接性。
监管方Carl操作:当Carl想要审计接收方Bob接收到的交易是否合规合法时,它执行如下步骤:
①Carl利用自己的私钥s、将要审计的交易中的随机值R、被审计人Bob的公钥(A,B)计算
②Carl计算含有R的交易对应的公钥
然后,根据用户地址生成规则,Carl就可以判断该交易是否是接收方Bob所有,进而实现了对Bob参与的交易的审计与监管。
Alice、Bob和Carl之所以能够分别实现自己的功能,主要在于以下等式成立:其中Alice由于知道随机值r,因此他能够计算而Bob由于知道a+b,因而他能够计算而监管方Carl由于掌握主私钥s,因此他能够计算
值得注意的是,理想状态下,监管方无需掌握任何用户的秘密信息,只需要在公开透明的区块链上使用自己的监管密钥和他想要审查的用户的公钥即可实现对该用户所有账户的审计。但是在实际应用中,如果不对监管者的权利进行一定意义上的限制,容易导致过度监管。而本专利中监管方的监管,需要其对整个区块链内容进行遍历,需要很大的计算资源,因此这种限制保证了监管方在实现监管目的的同时,不会滥用其监管特权。

Claims (5)

1.一种第三方可监管的隐身地址实现方法,其特征在于:包括如下步骤:
步骤一、当发送方向接收方发起一笔交易的时候,发送方通过选择一个随机数、使用监管方的公钥和接收方的公钥计算接收方的最终公钥,然后从最终公钥生成相应地址,在向该接收方地址发起交易请求时,随机参数与交易数据一并发送给接收方;
步骤二、当接收方接收到发送方发起的交易时,接收方利用接收到的交易数据中的随机值、自己的私钥和监管方的公钥计算含有随机值的交易地址对应的私钥;
步骤三、当监管方审计接收方接收到的交易是否合规合法时,监管方利用自己的私钥、被审计的交易中的随机值、被审计方的公钥计算含有随机值的交易地址对应的公钥,然后根据用户地址生成规则,判断该交易是否是接收方所有,进而实现对被审计方参与的交易的审计与监管。
2.根据权利要求1所述的一种第三方可监管的隐身地址实现方法,其特征在于:发送方计算接收方的最终公钥的方法如下:
(1)选择一个随机数并计算随机值R=rP;
(2)使用监管者的公钥S、随机数r以及接收方的公钥(A,B)计算
(3)计算接收方的最终公钥
3.根据权利要求2所述的一种第三方可监管的隐身地址实现方法,其特征在于:发送方从最终公钥生成地址采用的是区块链地址的生成规则。
4.根据权利要求2所述的一种第三方可监管的隐身地址实现方法,其特征在于:接收方计算含有随机值的交易地址对应的私钥的方法为:
(1)利用接收到的交易中的随机值R、自己的私钥(a,b)、监管方的公钥S计算
(2)计算含有R的交易地址对应的私钥
5.根据权利要求4所述的一种第三方可监管的隐身地址实现方法,其特征在于:监管方计算含有随机值的交易地址对应的公钥的方法为:
(1)利用自己的私钥s、被审计的交易中的随机值R、被审计方的公钥(A,B)计算
(2)计算含有R的交易对应的公钥
CN201611059746.5A 2016-11-25 2016-11-25 一种第三方可监管的隐身地址实现方法 Pending CN106788985A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611059746.5A CN106788985A (zh) 2016-11-25 2016-11-25 一种第三方可监管的隐身地址实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611059746.5A CN106788985A (zh) 2016-11-25 2016-11-25 一种第三方可监管的隐身地址实现方法

Publications (1)

Publication Number Publication Date
CN106788985A true CN106788985A (zh) 2017-05-31

Family

ID=58912625

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611059746.5A Pending CN106788985A (zh) 2016-11-25 2016-11-25 一种第三方可监管的隐身地址实现方法

Country Status (1)

Country Link
CN (1) CN106788985A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107464111A (zh) * 2017-07-10 2017-12-12 北京云知科技有限公司 基于音频的区块链钱包地址生成方法、支付方法、装置以及电子设备
CN107579951A (zh) * 2017-07-14 2018-01-12 阿里巴巴集团控股有限公司 一种业务数据处理方法、业务处理方法及设备
CN107659411A (zh) * 2017-10-11 2018-02-02 深圳大学 加密货币中条件可追踪用户签名的方法和系统
CN107769920A (zh) * 2017-10-11 2018-03-06 深圳大学 加密货币中条件可追踪用户公钥的方法和系统
CN108647964A (zh) * 2018-05-02 2018-10-12 郑杰骞 一种区块链数据处理方法、装置及计算机可读存储介质
CN108650289A (zh) * 2018-03-19 2018-10-12 青岛创金链科技有限公司 一种基于区块链的管理数据的方法和装置
CN108846672A (zh) * 2018-06-25 2018-11-20 北京奇虎科技有限公司 个性化地址生成方法、装置、电子设备及存储介质
CN108876374A (zh) * 2018-06-29 2018-11-23 全链通有限公司 区块链的网络身份证件认证方法和系统
CN109040142A (zh) * 2018-10-17 2018-12-18 杭州复杂美科技有限公司 私密通讯方法、地址配置方法、设备和存储介质
CN109194708A (zh) * 2018-07-24 2019-01-11 哈尔滨工程大学 一种基于区块链技术的分布式存储系统及其身份认证方法
CN109347632A (zh) * 2018-10-23 2019-02-15 北京金山安全软件有限公司 一种区块链id生成及使用方法、装置、电子设备以及存储介质
CN109727031A (zh) * 2018-12-27 2019-05-07 数据通信科学技术研究所 一种中心隐匿的匿名数字货币交易监管方法
CN110009499A (zh) * 2019-04-17 2019-07-12 北京八分量信息科技有限公司 一种基于区块链和隐藏地址的交易方法及系统
CN110070428A (zh) * 2018-01-19 2019-07-30 阿里巴巴集团控股有限公司 监管检查方法及装置和电子设备
CN111108732A (zh) * 2017-06-30 2020-05-05 维萨国际服务协会 用于确定数字资产交易所的偿付能力的方法、系统和计算机程序产品
CN111598701A (zh) * 2020-05-22 2020-08-28 深圳市网心科技有限公司 一种信息监控方法、系统、设备及存储介质
CN112751675A (zh) * 2019-10-30 2021-05-04 深圳市网心科技有限公司 一种基于区块链的信息监控方法、系统、设备及存储介质
US11728969B2 (en) 2017-12-07 2023-08-15 Nchain Licensing Ag Blockchain-implemented security systems and methods for blinded outcome selection

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050213758A1 (en) * 2000-02-07 2005-09-29 Lenstra Arjen K Efficient and compact subgroup trace representation ("XTR")
CN103297241A (zh) * 2013-05-31 2013-09-11 中国人民武装警察部队工程大学 一种一次性公钥匿名签密的构造方法
CN104158661A (zh) * 2014-07-23 2014-11-19 中国人民武装警察部队工程大学 一种基于模糊身份的一次性公钥签密构造方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050213758A1 (en) * 2000-02-07 2005-09-29 Lenstra Arjen K Efficient and compact subgroup trace representation ("XTR")
CN103297241A (zh) * 2013-05-31 2013-09-11 中国人民武装警察部队工程大学 一种一次性公钥匿名签密的构造方法
CN104158661A (zh) * 2014-07-23 2014-11-19 中国人民武装警察部队工程大学 一种基于模糊身份的一次性公钥签密构造方法

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111108732A (zh) * 2017-06-30 2020-05-05 维萨国际服务协会 用于确定数字资产交易所的偿付能力的方法、系统和计算机程序产品
CN107464111B (zh) * 2017-07-10 2021-01-29 北京云知科技有限公司 基于音频的区块链钱包地址生成方法、支付方法、装置以及电子设备
CN107464111A (zh) * 2017-07-10 2017-12-12 北京云知科技有限公司 基于音频的区块链钱包地址生成方法、支付方法、装置以及电子设备
CN107579951A (zh) * 2017-07-14 2018-01-12 阿里巴巴集团控股有限公司 一种业务数据处理方法、业务处理方法及设备
US11080664B2 (en) 2017-07-14 2021-08-03 Advanced New Technologies Co., Ltd. Blockchain service data processing
US11126974B2 (en) 2017-07-14 2021-09-21 Advanced New Technologies Co., Ltd. Blockchain service data processing
US10984395B2 (en) 2017-07-14 2021-04-20 Advanced New Technologies Co., Ltd. Blockchain service data processing
CN107659411A (zh) * 2017-10-11 2018-02-02 深圳大学 加密货币中条件可追踪用户签名的方法和系统
CN107769920A (zh) * 2017-10-11 2018-03-06 深圳大学 加密货币中条件可追踪用户公钥的方法和系统
CN107659411B (zh) * 2017-10-11 2020-09-15 深圳大学 加密货币中条件可追踪用户签名的方法和系统
CN107769920B (zh) * 2017-10-11 2020-07-31 深圳大学 加密货币中条件可追踪用户公钥的方法和系统
US11728969B2 (en) 2017-12-07 2023-08-15 Nchain Licensing Ag Blockchain-implemented security systems and methods for blinded outcome selection
CN110070428B (zh) * 2018-01-19 2021-11-02 创新先进技术有限公司 监管检查方法及装置和电子设备
CN110070428A (zh) * 2018-01-19 2019-07-30 阿里巴巴集团控股有限公司 监管检查方法及装置和电子设备
TWI710995B (zh) * 2018-01-19 2020-11-21 開曼群島商創新先進技術有限公司 監管檢查方法及裝置和用於實現監管檢查的電子設備
CN108650289A (zh) * 2018-03-19 2018-10-12 青岛创金链科技有限公司 一种基于区块链的管理数据的方法和装置
CN108650289B (zh) * 2018-03-19 2021-11-02 青岛创金链科技有限公司 一种基于区块链的管理数据的方法和装置
CN108647964B (zh) * 2018-05-02 2023-07-28 郑杰骞 一种区块链数据处理方法、装置及计算机可读存储介质
CN108647964A (zh) * 2018-05-02 2018-10-12 郑杰骞 一种区块链数据处理方法、装置及计算机可读存储介质
CN108846672A (zh) * 2018-06-25 2018-11-20 北京奇虎科技有限公司 个性化地址生成方法、装置、电子设备及存储介质
CN108846672B (zh) * 2018-06-25 2021-11-23 北京奇虎科技有限公司 个性化地址生成方法、装置、电子设备及存储介质
CN108876374A (zh) * 2018-06-29 2018-11-23 全链通有限公司 区块链的网络身份证件认证方法和系统
CN109194708A (zh) * 2018-07-24 2019-01-11 哈尔滨工程大学 一种基于区块链技术的分布式存储系统及其身份认证方法
CN109194708B (zh) * 2018-07-24 2021-07-13 哈尔滨工程大学 一种基于区块链技术的分布式存储系统及其身份认证方法
CN109040142A (zh) * 2018-10-17 2018-12-18 杭州复杂美科技有限公司 私密通讯方法、地址配置方法、设备和存储介质
CN109040142B (zh) * 2018-10-17 2021-04-13 杭州复杂美科技有限公司 私密通讯方法、地址配置方法、设备和存储介质
CN109347632B (zh) * 2018-10-23 2022-02-25 北京金山安全软件有限公司 一种区块链id生成及使用方法、装置、电子设备以及存储介质
CN109347632A (zh) * 2018-10-23 2019-02-15 北京金山安全软件有限公司 一种区块链id生成及使用方法、装置、电子设备以及存储介质
CN109727031B (zh) * 2018-12-27 2021-10-19 数据通信科学技术研究所 一种中心隐匿的匿名数字货币交易监管方法
CN109727031A (zh) * 2018-12-27 2019-05-07 数据通信科学技术研究所 一种中心隐匿的匿名数字货币交易监管方法
CN110009499A (zh) * 2019-04-17 2019-07-12 北京八分量信息科技有限公司 一种基于区块链和隐藏地址的交易方法及系统
CN112751675A (zh) * 2019-10-30 2021-05-04 深圳市网心科技有限公司 一种基于区块链的信息监控方法、系统、设备及存储介质
CN111598701A (zh) * 2020-05-22 2020-08-28 深圳市网心科技有限公司 一种信息监控方法、系统、设备及存储介质
CN111598701B (zh) * 2020-05-22 2023-09-19 深圳市迅雷网络技术有限公司 一种信息监控方法、系统、设备及存储介质

Similar Documents

Publication Publication Date Title
CN106788985A (zh) 一种第三方可监管的隐身地址实现方法
Wang et al. Panda: Public auditing for shared data with efficient user revocation in the cloud
Wang et al. Identity‐based remote data possession checking in public clouds
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
Li et al. EPPDR: An efficient privacy-preserving demand response scheme with adaptive key evolution in smart grid
US9571274B2 (en) Key agreement protocol
CN104038341B (zh) 一种基于身份的跨系统代理重加密方法
Ch et al. An efficient signcryption scheme with forward secrecy and public verifiability based on hyper elliptic curve cryptography
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
CN103563288B (zh) 基于口令的单轮密钥交换协议
KR20150032928A (ko) 오류를 갖는 페어링을 이용한 새로운 암호 시스템들
Moghaddam et al. A hybrid encryption algorithm based on RSA small-e and efficient-RSA for cloud computing environments
Hölbl et al. Two proposed identity-based three-party authenticated key agreement protocols from pairings
Scott Unbalancing pairing-based key exchange protocols
Tian et al. Secure limitation analysis of public-key cryptography for smart card settings
US9660813B1 (en) Dynamic privacy management for communications of clients in privacy-preserving groups
US20160352689A1 (en) Key agreement protocol
Ming et al. Proxy signcryption scheme in the standard model
Wang et al. An ID-based online/offline signature scheme without random oracles for wireless sensor networks
Rezaeibagha et al. Secure and privacy-preserved data collection for IoT wireless sensors
Zhang et al. Short computational Diffie–Hellman‐based proxy signature scheme in the standard model
Biswas Establishment of authenticated secret session keys using digital signature standard
WO2016187690A1 (en) Key agreement protocol
Mahto et al. Enhancing security of one-time password using elliptic curve cryptography with finger-print biometric
Valluri Zero-knowledge authentication schemes using quasi-polynomials over non-commutative Groups

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531